Sviluppo e IT

Panoramica tecnica della piattaforma

Questa pagina riassume come il servizio è pensato in produzione: controlli stratificati, least privilege, ambito tenant, confini di fiducia espliciti e separazione tra browser, portale, livello di accesso sicuro e ambienti destinazione. È descrittiva—non una guida operativa—ed evita di citare prodotti commerciali quando basta una descrizione per capacità.

Per chi è pensata

Architetti di soluzione, revisori della sicurezza, ingegneri di piattaforma e operatori IT che servono un modello mentale credibile prima di approfondire. Diagrammi contrattuali o topologia specifica del tenant appartengono a un canale controllato—non a questa pagina pubblica.

Componenti principali (concettuali)

Gli utenti interagiscono tramite una sessione browser standard verso un portale che ospita autenticazione, navigazione guidata dalle policy e superfici di avvio per risorse assegnate. Dietro ci sono logica multi-tenant, ciclo di vita delle identità e orchestrazione verso percorsi remoti. Un livello di accesso sicuro separato termina protocolli orientati al browser, valida assegnazioni e policy alla connessione e collega PC da ufficio, desktop ospitati, carichi cloud o livelli applicativi—senza assorbire tali ambienti nel dominio di fiducia del portale.

Modello di presentazione dell’ambiente di lavoro

Le risorse assegnate compaiono nel portale tenant come destinazioni di avvio governate anziché come destinazioni di rete grezze. Gli amministratori collegano gli utenti a offerte concrete — spesso modellate come app di lavoro, punti di ingresso allo spazio remoto, PC da ufficio, desktop ospitati, ambienti di sistema o applicazioni interne. Quando un utente avvia un lancio, l’esecuzione del carico resta associata al target approvato mentre l’interazione passa da una superficie di sessione contenuta nel browser quando è il percorso configurato. Se policy e integrazione richiedono un modello di erogazione diverso, lo stesso modello di assegnazione può passare a un percorso client approvato invece di presentarsi interamente nel browser. Il confine importante è che l’endpoint è una superficie di accesso piuttosto che l’ambiente di esecuzione stesso. Questa separazione consente di esporre target Windows, Linux, macOS, server, cloud o ibridi tramite un unico portale e modello di assegnazione senza collassare i dispositivi utente nel confine di fiducia della rete interna.

Flusso di avvio ad alto livello

  1. Accesso al portale limitato al tenant (MFA quando richiesto dalla policy).
  2. Risoluzione del contesto tenant per la sessione così i controlli successivi si applicano alla partizione corretta.
  3. Valutazione server-side di assegnazioni e autorizzazioni prima di preparare qualsiasi percorso remoto.
  4. Visualizzazione delle risorse idonee—app assegnate ed esperienza dello spazio remoto incluse.
  5. L’utente avvia l’azione di avvio per l’assegnazione scelta.
  6. Il livello di accesso sicuro media un percorso di sessione autorizzato coerente con assegnazione e regole tenant.
  7. L’ambiente destinazione diventa raggiungibile tramite superficie orientata al browser o hand-off client configurato—a seconda del tipo di avvio.
  8. L’accesso resta circoscritto alla risorsa approvata—non implica accesso di rete esteso dall’endpoint.

Cosa gira dove

Endpoint / browser

  • Autentica l’utente sul portale tenant e mantiene la sessione web.
  • Mostra navigazione, assegnazioni e controlli di avvio (inclusa l’area spazio remoto).
  • Trasporta input utente e istruzioni di vista verso percorsi di sessione mediati.
  • Riceve l’esperienza remota contenuta nel browser quando l’assegnazione è erogata così.
  • Non diventa di default un’estensione completamente fidata della LAN solo perché la sessione è attiva.

Ambiente remoto / destinazione

  • Ospita desktop, applicazione o carico indicato dall’assegnazione.
  • Mantiene stato di esecuzione e autenticazione specifica dell’ambiente ove serve.
  • Raggiungibile solo tramite percorsi di avvio autorizzati per utente e tenant.
  • Resta fuori dal dominio di fiducia del portale; questo orchestra senza co-ospitare il carico.

Control plane / livello di accesso

  • Risolve l’ambito tenant e legge le assegnazioni da store partizionati.
  • Applica autorizzazione e idoneità all’avvio lato server.
  • Media l’instaurazione della sessione verso destinazioni approvate tramite il livello di accesso sicuro.
  • Mantiene la connettività limitata alla risorsa approvata—non promette reach di rete piatta.

Tipi di ambiente

MyWorkspace è progettato intorno ad ambienti assegnati piuttosto che a un unico tipo di desktop. A seconda della configurazione del tenant, gli utenti possono interagire con ambienti desktop completi, spazi orientati alle applicazioni, punti di ingresso su dispositivi da ufficio, ambienti supportati da server o superfici operative contenute nel browser — tutto attraverso lo stesso modello di accesso.

  • PC da ufficio
  • Ambienti desktop Windows
  • Ambienti Windows Server
  • Ambienti Linux
  • Ambienti macOS
  • Workspace cloud
  • Applicazioni interne

Percorso di runtime in sintesi

  1. Step 1: Browser utente
  2. Step 2: Portale tenant
  3. Step 3: Assegnazione + risoluzione policy
  4. Step 4: Livello di accesso sicuro
  5. Step 5: Destinazione / ambiente assegnato
  6. Step 6: Sessione contenuta nel browser
  1. Browser utente
  2. Portale tenant
  3. Assegnazione + risoluzione policy
  4. Livello di accesso sicuro
  5. Destinazione / ambiente assegnato
  6. Sessione contenuta nel browser
L’endpoint resta una superficie di accesso mentre il carico approvato rimane associato all’ambiente remoto assegnato.

Identità, sessioni e autorizzazione

Gli utenti si autenticano sul portale tenant. Le sessioni seguono pratiche web moderne (credenziali di breve durata all’edge, validazione server per azioni privilegiate). Ruoli e assegnazioni si risolvono sul server prima di concedere un percorso remoto; l’UI non è la radice di fiducia per la connettività remota. L’MFA è integrato ove la policy lo richiede; recupero e amministrazione sono separati dai percorsi utente standard.

Isolamento per tenant

I dati operativi sono partizionati per tenant in persistenza e configurazione. I percorsi cross-tenant sono respinti per costruzione nelle API del control plane; gli avvii a runtime si risolvono solo nel contesto tenant del chiamante. Dove l’infrastruttura è condivisa, l’isolamento si basa su confini espliciti—non sull’oscurità.

Trasporto e postura al perimetro

Il traffico usa trasporti cifrati verso gli endpoint di servizio. Il livello browser non presume un client VPN legacy sull’endpoint; la connettività verso destinazioni interne o ibride è mediata da componenti pensati per sessioni autenticate avviate in uscita—non per appiattire l’intera rete. Suite di cifratura e versioni TLS seguono le baseline di sicurezza in produzione e cambiano nelle finestre di manutenzione.

Gestione dei dati (sintesi)

Il portale conserva metadati tenant, assegnazioni, eventi orientati all’audit necessari per l’amministrazione e configurazioni di integrazione coerenti con la superficie prodotto. I segreti dei connettori terzi seguono schemi di storage controllato—non incorporati nei bundle client. I payload di sessione remota attraversano percorsi dedicati; il materiale credenziale degli ambienti destinazione resta nel perimetro della sessione remota e non viene duplicato nei log web per design.

Osservabilità e operazioni

Gli operatori di piattaforma si affidano a log strutturati, endpoint di salute e segnali di capacità adatti agli stack di monitoraggio. Gli incidenti visibili ai clienti transitano per i canali concordati; diagnostica operativa più approfondita è gestita tramite canali di supporto e revisione controllati.

Estensibilità

Le integrazioni privilegiano API HTTP stabili e protocolli di identità standard dove i clienti si aspettano interoperabilità (ad esempio directory o flussi SSO ad alto livello). Feature flag e rollout graduali consentono di adottare capacità senza indebolire le garanzie di isolamento.

Confine della pagina pubblica

Questa pagina descrive la piattaforma a livello di capacità e confini. Topologia specifica del tenant, dettagli di integrazione, diagrammi di deployment e percorsi operativi sensibili sono esaminati in canali controllati.

Per altre domande, consulta le FAQ.

Per posizionamento prodotto e FAQ, vedere Technology; per questioni commerciali, Contatti.

Per altre domande, consulta le FAQ.